SlideShare una empresa de Scribd logo
1 de 1
Para otros usos de este término, véase Virus (desambiguación).
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad
[cita requerida]
como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en lamemoria RAM de la computadora, incluso cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Más contenido relacionado

La actualidad más candente

Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQeQueisi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosisisandrea
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoteamkmcj
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 

La actualidad más candente (16)

Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Samuel
SamuelSamuel
Samuel
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 

Destacado

Tutorial Picasa[1]
Tutorial Picasa[1]Tutorial Picasa[1]
Tutorial Picasa[1]cgalobar
 
Alpha Pam Comunicado Consellería Salut 3 mayo
Alpha Pam Comunicado Consellería Salut 3 mayoAlpha Pam Comunicado Consellería Salut 3 mayo
Alpha Pam Comunicado Consellería Salut 3 mayoPintiparada
 
Lista de exercícios de limites
Lista de exercícios de limitesLista de exercícios de limites
Lista de exercícios de limitesDeivide Santos
 
Trabajo autónomo 1
Trabajo autónomo 1Trabajo autónomo 1
Trabajo autónomo 1Xime Flakita
 
consumer behavior
consumer behaviorconsumer behavior
consumer behavior08mba36
 
Unidad De Competencia 1
Unidad De Competencia 1Unidad De Competencia 1
Unidad De Competencia 1Oscorp
 
Sumayah Haiku
Sumayah HaikuSumayah Haiku
Sumayah Haikurussellst
 
Preguntas Lokas (Masu
Preguntas Lokas (MasuPreguntas Lokas (Masu
Preguntas Lokas (Masumaria susana
 
Tutorial Picasa[1]
Tutorial Picasa[1]Tutorial Picasa[1]
Tutorial Picasa[1]cgalobar
 
Slide Show For Linkedin
Slide Show For LinkedinSlide Show For Linkedin
Slide Show For Linkedinpatrickforeman
 
WPZOOM @ WordCamp.ro
WPZOOM @ WordCamp.roWPZOOM @ WordCamp.ro
WPZOOM @ WordCamp.roPavel Ciorici
 

Destacado (20)

Tutorial Picasa[1]
Tutorial Picasa[1]Tutorial Picasa[1]
Tutorial Picasa[1]
 
Alpha Pam Comunicado Consellería Salut 3 mayo
Alpha Pam Comunicado Consellería Salut 3 mayoAlpha Pam Comunicado Consellería Salut 3 mayo
Alpha Pam Comunicado Consellería Salut 3 mayo
 
Egm m3 u4_a1
Egm m3 u4_a1Egm m3 u4_a1
Egm m3 u4_a1
 
P1 e1 internet
P1 e1 internetP1 e1 internet
P1 e1 internet
 
Lista de exercícios de limites
Lista de exercícios de limitesLista de exercícios de limites
Lista de exercícios de limites
 
Trabajo autónomo 1
Trabajo autónomo 1Trabajo autónomo 1
Trabajo autónomo 1
 
All About Taking Photos
All About Taking PhotosAll About Taking Photos
All About Taking Photos
 
Intro to Samtrac
Intro to SamtracIntro to Samtrac
Intro to Samtrac
 
Reflexion
ReflexionReflexion
Reflexion
 
consumer behavior
consumer behaviorconsumer behavior
consumer behavior
 
Unidad De Competencia 1
Unidad De Competencia 1Unidad De Competencia 1
Unidad De Competencia 1
 
Lago Maggiori
Lago MaggioriLago Maggiori
Lago Maggiori
 
Sumayah Haiku
Sumayah HaikuSumayah Haiku
Sumayah Haiku
 
Íntim_1
Íntim_1Íntim_1
Íntim_1
 
Preguntas Lokas (Masu
Preguntas Lokas (MasuPreguntas Lokas (Masu
Preguntas Lokas (Masu
 
German Festivals
German FestivalsGerman Festivals
German Festivals
 
Tutorial Picasa[1]
Tutorial Picasa[1]Tutorial Picasa[1]
Tutorial Picasa[1]
 
Slide Show For Linkedin
Slide Show For LinkedinSlide Show For Linkedin
Slide Show For Linkedin
 
WPZOOM @ WordCamp.ro
WPZOOM @ WordCamp.roWPZOOM @ WordCamp.ro
WPZOOM @ WordCamp.ro
 
Travel And Transport
Travel And TransportTravel And Transport
Travel And Transport
 

Similar a Para otros usos de este término

Similar a Para otros usos de este término (20)

Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Para otros usos de este término

  • 1. Para otros usos de este término, véase Virus (desambiguación). Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.